您的位置:首页 > Web前端 > HTML

Cute Editor/Webhtmleditor/Kindeditor/Freetextbox网页编辑器漏洞手册

2013-10-19 09:26 931 查看
CuteEditor
CuteEditor在线编辑器本地包含漏洞
影响版本:
CuteEditorForNet6.4
脆弱描述:
可以随意查看网站文件内容,危害较大。
***利用:
http://www.heimian.com/CuteSoft_Client/CuteEditor/Load.ashx?type=image&file=../../../web.config
--------------------------------------------------------------------------------
Webhtmleditor
利用WIN2003IIS文件名称解析漏洞获得SHELL
影响版本:<=Webhtmleditor最终版1.7(已停止更新)
脆弱描述/***利用:
对上传的图片或其他文件无重命名操作,导致允许恶意用户上传diy.asp;.jpg来绕过对后缀名审查的限制,对于此类因编辑器作者意识犯下的错误,就算遭遇缩略图,文件头检测,也可使用图片***插入一句话来突破。
--------------------------------------------------------------------------------
Kindeditor
利用WIN2003IIS文件名称解析漏洞获得SHELL
影响版本:<=kindeditor3.2.1(09年8月份发布的最新版)
脆弱描述/***利用:
拿官方做个演示:进入upload/2010/3/201003102334381513.jpg大家可以前去围观。
Note:参见附录C原理解析。
--------------------------------------------------------------------------------
Freetextbox
Freetextbox遍历目录漏洞
影响版本:未知
脆弱描述:
因为ftb.imagegallery.aspx代码中只过滤了/但是没有过滤\符号所以导致出现了遍历目录的问题。
***利用:
在编辑器页面点图片会弹出一个框(抓包得到此地址)构造如下,可遍历目录。
http://www.kkksf.com/Member/images/ftb/HelperScripts/ftb.imagegallery.aspx?frame=1&rif=..&cif=\..
--------------------------------------------------------------------------------
附录A:
Apache文件名解析缺陷漏洞:
测试环境:apache2.0.53winxp,apache2.0.52redhatlinux
1.国外(***TEAM)发了多个advisory称Apache'sMIMEmodule(mod_mime)相关漏洞,就是attack.php.rar会被当做php文件执行的漏洞,包括Discuz!那个p11.php.php.php.php.php.php.php.php.php.php.php.php.rar漏洞。

2.S4T的superhei在blog上发布了这个apache的小特性,即apache是从后面开始检查后缀,按最后一个合法后缀执行。其实只要看一下apache的htdocs那些默认安装的index.XX文件就明白了。
3.superhei已经说的非常清楚了,可以充分利用在上传漏洞上,我按照普遍允许上传的文件格式测试了一下,列举如下(乱分类勿怪)
典型型:rar
备份型:bak,lock
流媒体型:wma,wmv,asx,as,mp4,rmvb
微软型:sql,chm,hlp,shtml,asp
任意型:test,fake,ph4nt0m
特殊型:torrent
程序型:jsp,c,cpp,pl,cgi
4.整个漏洞的关键就是apache的"合法后缀"到底是哪些,不是"合法后缀"的都可以被利用。
5.测试环境
a.php
<?phpinfo();?>
然后增加任意后缀测试,a.php.aaa,a.php.aab....

Bycloie,inph4nt0m.net(c)Security.

附录B:
安装了iis6的服务器(windows2003),受影响的文件名后缀有.asp.asa.cdx.cer.pl.php.cgi
Windows2003EnterpriseEdition是微软目前主流的服务器操作系统。Windows2003IIS6存在着文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的任何类型的文件(比如.gif,.jpg,.txt等)都可以在IIS中被当做ASP程序来执行。这样***即可上传扩展名为jpg或gif之类的看起来像是图片文件的***文件,通过访问这个文件即可运行***。如果这些网站中有任何一个文件夹的名字是以.asp.php.cer.asa.cgi.pl等结尾,那么放在这些文件夹下面的任何类型的文件都有可能被认为是脚本文件而交给脚本解析器而执行。
附录C:
漏洞描述:
当文件名为[YYY].asp;[ZZZ].jpg时,MicrosoftIIS会自动以asp格式来进行解析。
而当文件名为[YYY].php;[ZZZ].jpg时,MicrosoftIIS会自动以php格式来进行解析。
其中[YYY]与[ZZZ]处为可变化字符串。
影响平台:
WindowsServer2000/2003/2003R2(IIS5.x/6.0)
修补方法:
1、等待微软相关的补丁包
2、关闭图片所在目录的脚本执行权限(前提是你的某些图片没有与程序混合存放)
3、校验网站程序中所有上传图片的代码段,对形如[YYY].asp;[ZZZ].jpg的图片做拦截
备注:
对于WindowsServer2008(IIS7)以及WindowsServer2008R2(IIS7.5)则未受影响
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  网页 网站 影响